Condividi tramite


Microsoft Security Bulletin MS14-068 - Critico

La vulnerabilità in Kerberos potrebbe consentire l'elevazione dei privilegi (3011780)

Pubblicato: 18 novembre 2014

Versione: 1.0

Schema riepilogativo

Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows Kerberos KDC che potrebbe consentire a un utente malintenzionato di elevare privilegi di account utente di dominio senza privilegi a quelli dell'account amministratore di dominio. Un utente malintenzionato potrebbe usare questi privilegi elevati per compromettere qualsiasi computer nel dominio, inclusi i controller di dominio. Un utente malintenzionato deve disporre di credenziali di dominio valide per sfruttare questa vulnerabilità. Il componente interessato è disponibile in remoto per gli utenti con account utente standard con credenziali di dominio; questo non è il caso solo per gli utenti con credenziali dell'account locale. Quando è stato pubblicato questo bollettino sulla sicurezza, Microsoft era a conoscenza di attacchi limitati e mirati che tentano di sfruttare questa vulnerabilità.

Questo aggiornamento della sicurezza è valutato Critical per tutte le edizioni supportate di Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. L'aggiornamento viene fornito anche in modo approfondito per tutte le edizioni supportate di Windows Vista, Windows 7, Windows 8 e Windows 8.1. Per altre informazioni, vedere la sezione Software interessato.

L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il comportamento di verifica della firma nelle implementazioni di Windows di Kerberos. Per altre informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti per la vulnerabilità specifica.

Per altre informazioni su questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 3011780.

Software interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.

Software interessato 

Sistema operativo Impatto massimo sulla sicurezza Valutazione della gravità aggregata Aggiornamenti sostituito
Windows Server 2003
Windows Server 2003 Service Pack 2 (3011780) Elevazione dei privilegi Critico 2478971 in MS11-013
Windows Server 2003 x64 Edition Service Pack 2 (3011780) Elevazione dei privilegi Critico 2478971 in MS11-013
Windows Server 2003 con SP2 per sistemi basati su Itanium (3011780) Elevazione dei privilegi Critico 2478971 in MS11-013
Windows Vista
Windows Vista Service Pack 2 (3011780) None Nessuna classificazione di gravità[1] None
Windows Vista x64 Edition Service Pack 2 (3011780) None Nessuna classificazione di gravità[1] None
Windows Server 2008
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (3011780) Elevazione dei privilegi Critico 977290 in MS10-014
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (3011780) Elevazione dei privilegi Critico 977290 in MS10-014
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (3011780) Elevazione dei privilegi Critico None
Windows 7
Windows 7 per sistemi a 32 bit Service Pack 1 (3011780) None Nessuna classificazione di gravità[1] 2982378 in SA2871997
Windows 7 per sistemi basati su x64 Service Pack 1 (3011780) None Nessuna classificazione di gravità[1] 2982378 in SA2871997
Windows Server 2008 R2
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (3011780) Elevazione dei privilegi Critico 2982378 in SA2871997
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (3011780) Elevazione dei privilegi Critico 2982378 in SA2871997
Windows 8 e Windows 8.1
Windows 8 per sistemi a 32 bit (3011780) None Nessuna classificazione di gravità[1] None
Windows 8 per sistemi basati su x64 (3011780) None Nessuna classificazione di gravità[1] None
Windows 8.1 per sistemi a 32 bit (3011780) None Nessuna classificazione di gravità[1] None
Windows 8.1 per sistemi basati su x64 (3011780) None Nessuna classificazione di gravità[1] None
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3011780) Elevazione dei privilegi Critico None
Windows Server 2012 R2 (3011780) Elevazione dei privilegi Critico None
Opzione di installazione dei componenti di base del server
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (3011780) Elevazione dei privilegi Critico 977290 in MS10-014
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione Server Core) (3011780) Elevazione dei privilegi Critico 977290 in MS10-014
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione Server Core) (3011780) Elevazione dei privilegi Critico 2982378 in SA2871997
Windows Server 2012 (installazione server Core) (3011780) Elevazione dei privilegi Critico None
Windows Server 2012 R2 (installazione server Core) (3011780) Elevazione dei privilegi Critico None

Nota L'aggiornamento è disponibile per Windows Technical Preview e Windows Server Technical Preview. I clienti che eseguono questi sistemi operativi sono invitati a applicare l'aggiornamento, disponibile tramite Windows Update.

[1]Le classificazioni di gravità non si applicano per questo sistema operativo perché la vulnerabilità risolta in questo bollettino non è presente. Questo aggiornamento fornisce ulteriore protezione avanzata avanzata che non corregge alcuna vulnerabilità nota.

 

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di novembre.

Valutazione della gravità della vulnerabilità e Impatto massimo sulla sicurezza da parte del software interessato
Software interessato Vulnerabilità del checksum Kerberos - CVE-2014-6324 Valutazione della gravità aggregata
Windows Server 2003
Windows Server 2003 Service Pack 2 (3011780) Elevazione dei privilegi critici Critico
Windows Server 2003 x64 Edition Service Pack 2 (3011780) Elevazione dei privilegi critici Critico
Windows Server 2003 con SP2 per sistemi basati su Itanium (3011780) Elevazione dei privilegi critici Critico
Windows Vista
Windows Vista Service Pack 2 (3011780) Nessuna classificazione di gravità Nessuna classificazione di gravità
Windows Vista x64 Edition Service Pack 2 (3011780) Nessuna classificazione di gravità Nessuna classificazione di gravità
Windows Server 2008
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (3011780) Elevazione dei privilegi critici Critico
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (3011780) Elevazione dei privilegi critici Critico
Windows Server 2008 per sistemi basati su Itanium Service Pack 2 (3011780) Elevazione dei privilegi critici Critico
Windows 7
Windows 7 per sistemi a 32 bit Service Pack 1 (3011780) Nessuna classificazione di gravità Nessuna classificazione di gravità
Windows 7 per sistemi basati su x64 Service Pack 1 (3011780) Nessuna classificazione di gravità Nessuna classificazione di gravità
Windows Server 2008 R2
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (3011780) Elevazione dei privilegi critici Critico
Windows Server 2008 R2 per sistemi basati su Itanium Service Pack 1 (3011780) Elevazione dei privilegi critici Critico
Windows 8 e Windows 8.1
Windows 8 per sistemi a 32 bit (3011780) Nessuna classificazione di gravità Nessuna classificazione di gravità
Windows 8 per sistemi basati su x64 (3011780)
Windows 8.1 per sistemi a 32 bit (3011780) Nessuna classificazione di gravità Nessuna classificazione di gravità
Windows 8.1 per sistemi basati su x64 (3011780) Nessuna classificazione di gravità Nessuna classificazione di gravità
Windows Server 2012 e Windows Server 2012 R2
Windows Server 2012 (3011780) Elevazione dei privilegi critici Critico
Windows Server 2012 R2 (3011780) Elevazione dei privilegi critici Critico
Opzione di installazione dei componenti di base del server
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione server core) (3011780) Elevazione dei privilegi critici Critico
Windows Server 2008 per sistemi basati su x64 Service Pack 2 (installazione Server Core) (3011780) Elevazione dei privilegi critici Critico
Windows Server 2008 R2 per sistemi basati su x64 Service Pack 1 (installazione server Core) (3011780) Elevazione dei privilegi critici Critico
Windows Server 2012 (installazione server Core) (3011780) Elevazione dei privilegi critici Critico
Windows Server 2012 R2 (installazione server Core) (3011780) Elevazione dei privilegi critici Critico

 

Vulnerabilità del checksum Kerberos - CVE-2014-6324

Esiste una vulnerabilità di elevazione remota dei privilegi nelle implementazioni di Kerberos KDC in Microsoft Windows. La vulnerabilità si verifica quando le implementazioni KDC di Microsoft Kerberos non riescono a convalidare correttamente le firme, consentendo l'aggiunta di determinati aspetti di un ticket di servizio Kerberos. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità. Quando è stato pubblicato questo bollettino sulla sicurezza, Microsoft era a conoscenza di attacchi limitati e mirati che tentano di sfruttare questa vulnerabilità. Si noti che gli attacchi noti non hanno influito sui sistemi che eseguono Windows Server 2012 o Windows Server 2012 R2. L'aggiornamento risolve la vulnerabilità correggendo il comportamento di verifica della firma nelle implementazioni di Windows di Kerberos.

Fattori di mitigazione

I fattori di mitigazione seguenti possono essere utili nella situazione:

  • Un utente malintenzionato deve disporre di credenziali di dominio valide per sfruttare questa vulnerabilità. Il componente interessato è disponibile in remoto per gli utenti con account utente standard con credenziali di dominio; questo non è il caso solo per gli utenti con credenziali dell'account locale. 

Soluzioni alternative

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato potrebbe usare questa vulnerabilità per elevare un account utente di dominio senza privilegi a un account amministratore di dominio. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe rappresentare qualsiasi utente nel dominio, inclusi gli amministratori di dominio, e partecipare a qualsiasi gruppo. Rappresentando l'amministratore di dominio, l'utente malintenzionato potrebbe installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account in qualsiasi sistema aggiunto a un dominio.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente di dominio autenticato può inviare il KDC Kerberos Kerberos a un ticket Kerberos contraffatto che dichiara che l'utente è un amministratore di dominio. Kerberos KDC convalida in modo non corretto la firma del ticket contraffatto durante l'elaborazione delle richieste da parte dell'utente malintenzionato, consentendo all'utente malintenzionato di accedere a qualsiasi risorsa nella rete con l'identità di un amministratore di dominio.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I controller di dominio configurati per fungere da Centro distribuzione chiavi Kerberos (KDC) sono principalmente a rischio.

Distribuzione degli aggiornamenti della sicurezza

Per informazioni sulla distribuzione degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base a cui si fa riferimento nel riepilogo esecutivo.

Riconoscimenti

Microsoft riconosce gli sforzi di coloro che si trovano nella community di sicurezza che ci aiutano a proteggere i clienti attraverso la divulgazione coordinata delle vulnerabilità. Per altre informazioni, vedere Riconoscimenti .

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (18 novembre 2014): Bollettino pubblicato.

Pagina generata 2015-01-14 11:40Z-08:00.